{
	"id": "ab59d83a-c8a4-49e2-98b9-d40207a902db",
	"created_at": "2026-04-06T00:10:17.929082Z",
	"updated_at": "2026-04-10T03:33:38.104869Z",
	"deleted_at": null,
	"sha1_hash": "e63c78e48ed28f0b13a6c618d276b564fa52405a",
	"title": "APT组织Confucius针对巴基斯坦IBO反恐行动的网络攻击事件分析 – 绿盟科技技术博客",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 720698,
	"plain_text": "APT组织Confucius针对巴基斯坦IBO反恐行动的网络攻击事件分\r\n析 – 绿盟科技技术博客\r\nBy Meet The Author\r\nPublished: 2022-12-28 · Archived: 2026-04-02 10:37:53 UTC\r\n阅读： 3,103\r\n一、概述\r\n受多方因素影响，巴基斯坦长期遭受严重的地方恐怖主义威胁，该国一直以来也将反恐作为重要的国家\r\n安全战略。2022年下半年，巴基斯坦安全部队在俾路支省、开伯尔区、北瓦济里斯坦区等地展开了多次\r\n基于情报的行动（intelligence-based operation, IBO）,突袭并击毙了多名恐怖分子。\r\n巴基斯坦方面近期在反恐方面的高调表现引发了印度方面的关注。11月30日，绿盟科技伏影实验室捕获\r\n了一起针对巴基斯坦木尔坦地区武装力量的网络攻击事件，攻击者以木尔坦的罗德兰区IBO行动报告为诱\r\n饵，尝试投递一种变种木马程序以控制受害者设备。绿盟科技伏影实验室经过分析，确认该事件的主导\r\n者为印度方面的APT组织Confucius。\r\n二、组织关联\r\nConfucius是一个由印度资助的APT组织，从2013年开始执行网络攻击活动，主要目标为巴基斯坦、中国\r\n等印度邻国，对军事、政府与能源等领域的目标具有浓厚兴趣。\r\nConfucius组织会同时使用Windows端木马程序与Andriod端木马程序对目标进行间谍攻击以窃取情报，使\r\n用的攻击工具包括SubBird、CharSpy和Hornbill等，具有较强的开发能力和渗透能力。\r\n本次攻击事件中，Confucius攻击者沿用了其常见的诱饵构建模式，并且使用了该组织已知攻击工具\r\nMessPrint的新版本变种程序。\r\n三、攻击流程\r\n本次网络攻击事件中，Confucius攻击者构建了名为“IBO_Lodhran.doc”（罗德兰地区基于情报的行动）的\r\n钓鱼文档以及名为“US_Dept_of_State_Fund_Allocations_for_Pakistan.doc”（美国国务院对巴基斯坦的资金\r\n分配）的钓鱼文档，分别针对巴基斯坦的安全部队与外交类政府部门。\r\n这些钓鱼文档携带了具有一定真实度的情报内容，并通过提示信息诱使受害者启动文档的编辑功能，进\r\n而执行一种植入变种木马的攻击流程。\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 1 of 8\n\n钓鱼文档的提示信息\r\nIBO_Lodhran.doc钓鱼文档内容\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 2 of 8\n\n图 3.3 US_Dept_of_State_Fund_Allocations_for_Pakistan.doc钓鱼文档内容\r\n本次事件中的典型攻击流程如下图所示。\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 3 of 8\n\n本次事件的典型攻击流程\r\n 当上述钓鱼文档中的宏被执行后，文档向指定目录释放一个名为gist.txt的加密文件，并设定一个每30分\r\n钟运行一次的计划任务定期运行该文件。\r\n钓鱼文档设置的计划任务\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 4 of 8\n\n被运行的gist.txt实际上是一种powershell木马，首先向固定位置tcp://142.234.157[.]195:8080发起链接以测\r\n试连通性，并上传本机的用户名、计算机名、mac地址、系统信息等内容作为注册信息；随后从固定位置\r\nhttp://microsoftonedriver[.]com:8989/enc.txt下载一段加密数据，解密为VERSION.dll并借助rundll32组件加\r\n载执行。\r\n该VERSION.dll文件为Confucius攻击者在本次事件中使用的主要木马程序，其连接CnC为tcp://info-updates.ddns[.]net:8080。\r\n四、木马分析\r\n本次事件中出现的主要木马程序VERSION.dll，是Confucius一种已知攻击组件的变种程序。为方便后续跟\r\n踪，伏影实验室将该攻击组件暂命名为MessPrint。\r\n与既往版本相比，本次Confucius使用的新版MessPrint木马程序在功能和对抗方面的变化很大，其主版本\r\n号也从2.X.X升级至3.1.0。\r\n功能\r\n本次出现的MessPrint变种木马，其主要功能分为运行日志记录、受害者主机信息上传与命令执行三部\r\n分。\r\n木马运行后，首先在C:\\ProgramData目录下创建一个名为log.txt的日志文件，后续木马在运行至每个阶段\r\n时，都会将提示信息记录至该日志文件中。我们没有在既往版本木马程序中发现该记录功能，因此推测\r\n该版本的木马是测试版本，被Confucius攻击者直接使用在网络攻击活动当中。\r\n随后，木马程序收集受害者主机的各项信息，并将这些信息汇总为一段加密数据发送至CnC处。该木马收\r\n集的信息见下表。\r\n木马收集的信息列表\r\nMessPrint变种木马收集的主机信息 内容示例\r\n主机名\\用户名 WIN-SBSB6AEF44L\\superlove\r\n适配器mac地址 00:0C:29:D0:13:FA\r\n操作系统主版本 Windows 7\r\n操作系统位数 version x64\r\n当前进程PID与路径的列表\r\nPID NO:300—–C:\\Windows\\System32\\smss.exe\r\nPID NO:396—–C:\\Windows\\System32\\csrss.exe\r\n已安装软件列表\r\nAddressBook\r\nConnection Manager\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 5 of 8\n\n上述信息直接使用固定符号#$#*作为分隔符，末尾使用固定符号iqaz作为结束标志。\r\n上述信息将使用以下加密方式加密后再发送给CnC：\r\n1. 逐字节异或0x1D；\r\n2. Base64转码；\r\n该变种木马程序与CnC的后续通信皆遵循以上加密方式。\r\n发送主机信息后，该变种木马程序与CnC使用”check_status”、”verified”、”hi”、”order”等关键词进行多轮\r\n确认后，最终进入指令执行模式。在指令执行部分，该MessPrint木马可以响应CnC下发的以下指令和参\r\n数，进行文件下载、程序运行、CMD指令执行等命令。\r\n木马CnC指令列表\r\nCnC指令 指令参数1 指令参数2 功能\r\nDWN 文件保存位置   下载CnC处发送的文件至指定位置\r\nALT 程序位置 程序运行参数 运行CnC指定的程序\r\nAPP CMD命令   运行CnC指定的CMD命令\r\nblack 休眠时间   休眠指定的时间\r\n通过分析发现，该版本的MessPrint木马程序在功能部分作出了很多改动，一方面通过加密的方式保护CnC\r\n通信过程，另一方面大幅削减了既往版本木马中的文件窃取与反弹shell等功能。\r\n上述改变说明，该木马程序的定位从全功能间谍软件转变为Stub类后门木马，通过组件拆分将后续的间谍\r\n木马功能分离成独立的组件。这种变化在近几年的APT攻击组件发展过程中十分常见，APT攻击者可以通\r\n过这种细化来降低整体框架的暴露风险。\r\n对抗\r\n在本次出现的MessPrint木马程序中，Confucius开发者加入了大量反分析技术，增加了木马程序的分析难\r\n度。\r\n该MessPrint木马主要使用了一种基于异常的控制流混淆技术，这种混淆将普通的线性流程改为try-throw-catch结构，使得原来线性相接的两段代码被分割到不再相邻的try与catch块中。这样，在特定位置throw出\r\nc++对象，使得执行流程需通过VS的C++异常处理来跳至原本在线性结构下可以直接执行的代码。\r\n下图展示了这种基于异常的控制流混淆的基本逻辑：\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 6 of 8\n\nMessPrint木马使用的混淆思路\r\n这种混淆方式可针对一些反编译工具的静态分析，因为多数伪代码无法正常还原上述异常处理流程。\r\n此外，Confucius开发者还在该MessPrint木马中滥用了一些常见的代码混淆技术，如栈膨胀、花指令和无\r\n意义代码，进一步阻碍静态分析。考虑到该版本MessPrint木马中出现的大量开发中的痕迹，我们推测\r\nConfucius开发者是在不得已启用开发版本程序的情况下，希望使用混淆的方式减少暴露后造成的损失。\r\n五、小结\r\n作为国家武装力量在和平时期的直接展示，巴基斯坦近期举行的一系列IBO反恐行动使印度方面非常敏\r\n感，本次捕获的APT攻击事件也说明印度方面开始将网络攻击力量投入到相关的侦察活动当中。\r\n通过对本次Confucius攻击事件的分析，我们一方面发现Confucius开发者依然保持比较活跃的攻击组件开\r\n发节奏，另一方面也证实了APT组织开发者正在普遍进行攻击组件的拆分和框架化工作。由于近年来防守\r\n方在APT捕获、分析和披露流程的逐渐完善，APT攻击者不得不使用框架化的思路重新构建攻击工具，通\r\n过逐级投递的方式控制各级组件的使用，以减少完全暴露的风险。\r\n六、IoC\r\n钓鱼文档：\r\nc75b8c150054b5ba27cf08c46e13354e\r\n23537d81e9cd285b41185a0e4c3d37c1\r\n加密powershell木马文件：\r\nab34c3eb8635fc13e4a586cba3c7469d\r\npowershell木马CnC:\r\n142.234.157[.]195:8080\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 7 of 8\n\n下载地址：\r\nhttp[:]//microsoftonedriver[.]com:8989/enc.txt\r\nMessPrint变种木马程序：\r\n65d9b142924d4e74cb729166f41b16fa\r\nMessPrint木马CnC:\r\ninfo-updates.ddns[.]net:8080\r\n关于伏影实验室\r\n研究目标包括Botnet、APT高级威胁，DDoS对抗，WEB对抗，流行服务系统脆弱利用威胁、身份认证威\r\n胁，数字资产威胁，黑色产业威胁及新兴威胁。通过掌控现网威胁来识别风险，缓解威胁伤害，为威胁\r\n对抗提供决策支撑。\r\n版权声明\r\n本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司（“绿盟科技”）。作为分享技术资讯\r\n的平台，绿盟科技期待与广大用户互动交流，并欢迎在标明出处（绿盟科技-技术博客）及网址的情形\r\n下，全文转发。\r\n上述情形之外的任何使用形式，均需提前向绿盟科技（010-68438880-5462）申请版权授权。如擅自使\r\n用，绿盟科技保留追责权利。同时，如因擅自使用博客内容引发法律纠纷，由使用者自行承担全部法律\r\n责任，与绿盟科技无关。\r\nSource: https://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nhttps://blog.nsfocus.net/aptconfuciuspakistanibo/\r\nPage 8 of 8",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"MISPGALAXY",
		"Malpedia"
	],
	"references": [
		"https://blog.nsfocus.net/aptconfuciuspakistanibo/"
	],
	"report_names": [
		"aptconfuciuspakistanibo"
	],
	"threat_actors": [
		{
			"id": "bbf66d2d-3d20-4026-a2b5-56b31eb65de4",
			"created_at": "2025-08-07T02:03:25.123407Z",
			"updated_at": "2026-04-10T02:00:03.668131Z",
			"deleted_at": null,
			"main_name": "ZINC EMERSON",
			"aliases": [
				"Confucius ",
				"Dropping Elephant ",
				"EHDevel ",
				"Manul ",
				"Monsoon ",
				"Operation Hangover ",
				"Patchwork ",
				"TG-4410 ",
				"Viceroy Tiger "
			],
			"source_name": "Secureworks:ZINC EMERSON",
			"tools": [
				"Enlighten Infostealer",
				"Hanove",
				"Mac OS X KitM Spyware",
				"Proyecto2",
				"YTY Backdoor"
			],
			"source_id": "Secureworks",
			"reports": null
		},
		{
			"id": "7a8dbc5e-51a8-437a-8540-7dcb1cc110b8",
			"created_at": "2022-10-25T16:07:23.482856Z",
			"updated_at": "2026-04-10T02:00:04.627414Z",
			"deleted_at": null,
			"main_name": "Confucius",
			"aliases": [
				"G0142"
			],
			"source_name": "ETDA:Confucius",
			"tools": [
				"ApacheStealer",
				"ByeByeShell",
				"ChatSpy",
				"Confucius",
				"MY24",
				"Sneepy",
				"remote-access-c3",
				"sctrls",
				"sip_telephone",
				"swissknife2"
			],
			"source_id": "ETDA",
			"reports": null
		},
		{
			"id": "caf95a6f-2705-4293-9ee1-6b7ed9d9eb4c",
			"created_at": "2022-10-25T15:50:23.472432Z",
			"updated_at": "2026-04-10T02:00:05.352882Z",
			"deleted_at": null,
			"main_name": "Confucius",
			"aliases": [
				"Confucius",
				"Confucius APT"
			],
			"source_name": "MITRE:Confucius",
			"tools": [
				"WarzoneRAT"
			],
			"source_id": "MITRE",
			"reports": null
		}
	],
	"ts_created_at": 1775434217,
	"ts_updated_at": 1775792018,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/e63c78e48ed28f0b13a6c618d276b564fa52405a.pdf",
		"text": "https://archive.orkl.eu/e63c78e48ed28f0b13a6c618d276b564fa52405a.txt",
		"img": "https://archive.orkl.eu/e63c78e48ed28f0b13a6c618d276b564fa52405a.jpg"
	}
}